Ochrana dat je dnes nedílnou součástí IT a čím dál častěji proniká až ke koncovým uživatelům. Podle zprávy Vontu Risk Assesment celých 43 % e-mailových zpráv porušuje bezpečnostní politiku a obsahuje zákaznická data či duševní vlastnictví, data Gartneru pro změnu uvádějí, že 84 % nejdražších bezpečnostních incidentů je způsobeno odesláním citlivých dat mimo společnost a 95 % rizika způsobují špatně nastavené obchodní procesy a nezapracovaní uživatelé.
Právě automatické šifrování eliminuje 100 % rizika spojeného s porušením bezpečnostní politiky nebo firemních procesů. Z pohledu uživatele se většinou jedná o jednoduchý požadavek typu: „Chci mít zašifrována data a ať se k nim dostanu jen já.“ Tento základní požadavek se však nutně musí dále rozpadnout na celou řadu dalších otázek, jako je „co“, „kdy“, „kde“ nebo také pro „koho“ má být chráněno a „jakým“ způsobem. V podstatě až zodpovězením těchto otázek vzniká základ bezpečnostní politiky, která musí být nutně na začátku jakéhokoliv procesu zavedení a provozu systému ochrany dat. Uvedené šifrování je pak až jednou z celé řady možností způsobu ochrany dat. Pro jednoduchost však nyní zůstaňme jen u šifrování.
Odpovědí hned na první otázku, „co“ chceme chránit, nám většinou vznikají požadavky na ochranu a šifrování textu, souborů, adresářů, disků a komunikace. Zcela záměrně uvádím i komunikace, které nemusí být chráněny jen mezi jednotlivými systémy, a není to tak jen starost ICT oddělení. Všeobecný pohled uživatelů „To mají na starost ti ajtíci“ se tím stává lichý, protože pod ochranou komunikací můžeme rozumět i ochranu před nechtěným přístupem mimo jiné třeba těch zmiňovaných ajtíků. Opět pro zjednodušení příklad elektronické pošty a požadavek „chci šifrovat e-maily“ se musí s ohledem na privátnost řešit už na straně klienta, a tedy u koncového uživatele. Stejným způsobem se pak musíme dívat i na ICQ nebo obecně instant messaging (IM). Pokud budu pokračovat v uvádění možností, můžeme dále chránit data šifrováním souborů či adresářů nebo také celých disků či textu jako takového.
Dostáváme se k otázce „kdy“. Věřím, že už při výčtu možností co šifrovat vás napadla spousta možností kdy. V této otázce není myšlen přímo nebo jen čas, ale také stav, tj. při vypnutém nebo spuštěném počítači, off-line či připojeném k síti, a to jak LAN, tak i WAN, internet atd.
Hned následně můžeme zahrnout i otázky typu „kde“, částečně související s předchozí otázkou „kdy“, rozšířenou na lokální soubory a adresáře, sdílené složky, disky, USB flashdisky, CD, DVD a celou řadu dalších médií včetně PDA, oblíbených iPhonů a ostatních mobilních přístrojů. Uf, úplně málo toho není, že? Prakticky se jedná o jakékoliv médium, na které je možné nahrát data, a to nesmíme zapomenout na zálohy a jejich úložiště, která jsou potenciálně nejsnáze napadnutelná.
A na závěr nám chybí zahrnout do skládanky pro „koho“ a před „kým“ nebo také „čím“ data šifrovat. Sem zajisté patří jednotliví uživatelé, už uvedení správci systémů a sítí apod. Pod tento bod je ale nutné zahrnout i možné procesy, resp. služby, které mají nebo mohou data využívat, a nejedná se tedy jen o fyzické osoby.
Pokud na všechny uvedené otázky odpovíme, máme před sebou velmi dobrý základ bezpečnostní politiky pro ochranu dat, v našem případě šifrováním. Když navzájem pospojujeme jednotlivé odpovědi, vznikne nám jakási šablona, ze které je třeba vycházet a na ni nalézt vhodné řešení, resp. kombinaci produktů. Nezapomeňme při výběru také na jednoduchou, ideálně jednotnou správu, která nám má naši bezpečnostní politiku snadno nasadit a vynutit. U správy se musí do hledáčku také dostat možnost stanovení rolí a oprávnění v celém systému a mimo jiné zajištění nepopiratelnosti jednotlivých kroků. S tímto hlediskem musíme hledat systém s detailním reportingem, který dá kompletní přehled o všech důležitých událostech jak vlastního systému, tak uživatelských akcí. Z praktického důvodu je výhodou, když správa je prováděna pomocí webového rozhraní.
Kvalitní bezpečnostní řešení by mělo podporovat velké množství autentizačních zařízení (tokeny, SmatCards), pochopitelně s pravidelnou aktualizací a přidáváním nových. Klíče jsou na těchto zařízeních uloženy výrazně bezpečněji než při pouhém uložení na disk a zašifrování heslem. Zabezpečení by mělo být provázáno s operačním systémem, tak aby při zašifrování celého disku uživatel zadával heslo pouze při pre-boot autentizaci, o přihlášení do Windows se již může postarat samotné bezpečnostní řešení. Podobně při práci se šifrováním složek a e-mailů by mělo být možné klíče cachovat na stanovenou dobu, aby se uživatel nemusel autentizovat při každé operaci. Šifrování souborů a složek (i na sdílených úložištích) je pro organizace velmi důležité, lze sice definovat přístupová práva, ale ta nejsou zdaleka dokonalá. K datům se mohou dostat administrátoři, práva mohou být špatně nastavena, nahrána do špatného úložiště atd. Se zašifrovanými daty k takovým situacím dojít nemůže.
Při šifrování e-mailové komunikace existuje řada problémů – zejména distribuce důvěryhodných veřejných klíčů. Je zcela jasné, že aby bylo řešení úspěšné, musí být maximálně transparentní pro uživatele, ale ne na úkor bezpečnosti. Kromě manuálního přidání klíče by tak měly být k dispozici i další způsoby – například získání z bezpečnostního serveru na doméně adresáta nebo z centrálního bezpečnostního serveru. Samozřejmostí by měla být centrální správa zařízení, politik, uživatelů, klíčů a logů. Nároky šifrování pro jednotlivce jsou velmi odlišné od nároků šifrování pro organizaci. Organizace chce ochránit svá data, ale zároveň nad nimi nesmí ztratit kontrolu, a to ani v případě, že zaměstnanec nechce nebo nemůže spolupracovat na jejich dešifrování nebo při poruše hardwaru. Možným řešením je vytvoření tzv. additional decryption key, který může být použit k dešifrování dat (dat zašifrovaných po jeho vytvoření).
Je už na zvážení každého z vás, které řešení finálně vyberete. Pokud se podíváme na dostupné možnosti na trhu, jednoznačně podle našeho názoru vyniká řešení společnosti PGP Corporation, které zahrnuje všechny uvedené možnosti, a může tak být vzorem. Zajímejte se o podporu výrobce a nezapomeňte na kompatibilitu se standardy, a tím možnost komunikace s partnery.